AP Security
3.61K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
The essential guide to GRC.pdf
2.8 MB
#soc

Лучшие практики GRC

GRC (Governance, Risk and Compliance) — это интегрированный подход к организации корпоративного управления, управления рисками и соответствия требованиям.

Опыт и практические советы от экспертов отрасли информационной безопасности
❤‍🔥6👌4🆒3
Advanced Log Analysis Questions And Answers.pdf
232.1 KB
#soc

Анализ логов

Блок вопросов для самоконтроля и проверки своих знаний с ответами для специалистов команды защитников

Приятного прочтения
🆒5👏32
#soc

10 типичных ошибок при расследовании инцидентов

Обобщённая статья, помогающая начинающим специалистам получить представление о подводных камнях в работе SOC, подготовиться к предстоящим задачам.

Приятного прочтения
6👌3👨‍💻3🤩1
#soc

Развитие информационных угроз в третьем квартале 2024 года. Статистика по ПК


Главные тенденции и события квартала в свежем компактном отчёте.

Приятного прочтения
🆒7
Threat_Hunting_Malware_Infrastructure.pdf
2.2 MB
#soc

Threat Hunting

Краткое руководство по изучению структуры вредоносных кампаний.
🤔6👌4😎3
Insider Attack 2024 by SecuroniX.pdf
5.8 MB
#soc

Угрозы внутреннего нарушителя

Данное исследование, в котором приняли участие 467 специалистов по кибербезопасности из различных отраслей, направлено на выявление характера внутренних угроз, с которыми сталкиваются организации.

Цель исследования - предоставить информацию о том, как организации адаптируют свои стратегии и решения для эффективного противодействия этим развивающимся рискам внутренней безопасности.
8🆒4👌1
Simulation Tabletop Exercise For Incident Response.pdf
226.8 KB
#soc

Отработка Incident Response
8👌2
#soc

Windows Eventlog ID's

В данном репозитории собрана полезная информация для аналитиков безопасности в разрезе безопасности корпоративных доменов.
🆒82
#soc

Свежие индикаторы компрометации: NTLM Relay Attack

Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
🆒9👏2👌1👀1
m-trends-2025-en.pdf
4.4 MB
#soc

M- Trends. Отчёт 2025 года

В M-Trends 2025 Mandiant представлен анализ данных, собранных в результате реагирования на инциденты по всему миру.

Эта информация может быть полезна для оценки рисков и планирования поиска угроз, что может повысить способность организации эффективно противостоять будущим угрозам.

Показатели, представленные в M-Trends 2025, основаны на исследованиях Mandiant Consulting, проведенных в период с 1 января по 31 декабря 2024 года, как результат изучения таргетированных атак.
7👌2
#soc

Incident-Response-Projects для начинающих

Каждый проект внутри репозитория включает в себя краткий обзор решаемых задач и необходимые инструменты для их реализации.
❤‍🔥5👌41
#soc

FalconHound

С момента своего выхода в 2016 году BloodHound стал основным инструментом для специалистов по наступательной безопасности, позволяющим выявлять неправильные конфигурации в Active Directory.

Основная цель FalconHound - обеспечить использование всех различных событий в системе и обновление базы данных BloodHound для улучшения качества работы синих команд при его использовании
👌73
#soc

Выявление подозрительных активностей в трафике

С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
❤‍🔥9
How Attacks Are Detected And Correlated Using SIEM.pdf
170.8 KB
#soc

Детектирование атак с применение SIEM: кейсы

В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.

Приятного прочтения
🆒92
#soc

Приёмы для парольной политики

Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.

Один из взглядов по работе с паролями представлен в следующей статье.

Приятного прочтения
🤝82👌2👎1
#soc #tools

NetworkHoundанализ топологии сети на базе Active Directory 🌐

NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.

В результате утилита создает подробное представление топологии сети в формате OpenGraph JSON, совместимом с BloodHound.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌3